MÉTODOS EMERGENTES DE AUDITORÍA EN INTEGRIDAD DE DATOS EN LA NUBE: UNA REVISIÓN SISTEMÁTICA DE LAS ÚLTIMAS TENDENCIAS

Abstract

Los métodos de auditoría de integridad de datos en la nube son esenciales para garantizar la protección y confidencialidad de los datos almacenados. En este sentido, se han desarrollado diversas técnicas de auditoría que se centran en la detección y prevención de manipulaciones de datos maliciosas o no autorizadas. La revisión sistemática examinó diferentes enfoques de auditoría de integridad de datos, incluyendo la auditoría basada en políticas, la auditoría dinámica, la auditoría multi-copia y la auditoría basada en identidades, entre otras. Se identificó que algunos de los métodos más exitosos y prometedores son aquellos que utilizan técnicas criptográficas avanzadas, como la encriptación de atributos basada en políticas y la encriptación de identidades. Además, se encontró que la mayoría de los métodos propuestos utilizan estructuras de árbol de Merkle y tablas hash para mejorar la eficiencia y la escalabilidad de los procesos de auditoría. En general, esta revisión sistemática proporciona una visión general de los métodos emergentes de auditoría de integridad de datos en la nube, lo que puede ser útil para investigadores y profesionales de la seguridad de la información que buscan implementar soluciones eficientes y efectivas para la protección de datos.
Data integrity auditing methods in the cloud are essential to ensure the protection and confidentiality of stored data. In this regard, various auditing techniques have been developed that focus on detecting and preventing malicious or unauthorized data manipulations. The systematic review examined different approaches to data integrity auditing, including policy-based auditing, dynamic auditing, multi-copy auditing, and identity-based auditing, among others. It was identified that some of the most successful and promising methods are those that use advanced cryptographic techniques, such as policy-based attribute encryption and identity encryption. Additionally, it was found that most of the proposed methods use Merkle tree structures and hash tables to improve the efficiency and scalability of auditing processes. Overall, this systematic review provides an overview of emerging data integrity auditing methods in the cloud, which may be useful for information security researchers and professionals seeking to implement efficient and effective solutions for data protection.

Description

Vol. 23, No. 1

Citation